Todas las preguntas

3
respuestas

¿Qué significa el mensaje de "línea abierta en el encabezado del correo electrónico"?

Hoy una MP belga afirmó (respaldada por un experto en seguridad) que sus encabezados de correo electrónico muestran que su correo electrónico fue leído durante el enrutamiento ( texto en holandés ). La captura de pantalla publicada de los en...
pregunta 02.11.2013 - 15:48
5
respuestas

¿De qué manera la prevención de la descarga automática de imágenes ayuda a proteger mi privacidad?

Al ver algunos correos electrónicos en Microsoft Outlook, si el remitente ha incluido imágenes, aparece la siguiente opción en la parte superior del correo electrónico:   "Para ayudar a proteger su privacidad, Outlook impidió la descarga auto...
pregunta 08.03.2012 - 14:40
9
respuestas

¿Es útil tener un captcha en la pantalla de inicio de sesión?

Introduje recaptcha en la pantalla de inicio de sesión de un sistema. Mi objetivo era todo sobre cosas de seguridad como ataques de bots / bots u otra cosa de ese tipo. Los usuarios ahora lo odian, Algunos ni siquiera lo entendieron y tuve...
pregunta 14.07.2015 - 17:23
3
respuestas

¿Es SHA1 débil para SSL?

Noté que hoy, después de haber escaneado un sitio en el sitio de Qualys SSL Labs, los conjuntos de cifrado SSL que usan SHA1 ahora están resaltados como "Débil". Parece que esto acaba de suceder; Escaneo sitios con bastante frecuencia y no lo he...
pregunta 16.09.2014 - 16:25
10
respuestas

¿Cómo puedo determinar la fuerza de cifrado de una conexión SSL?

Si me he conectado a un https url, ¿cómo puedo determinar la fuerza de cifrado de la conexión? Según tengo entendido, después del protocolo de enlace de clave pública asimétrica, la información se cifra mediante una clave simétrica con un...
pregunta 25.07.2011 - 03:35
3
respuestas

¿Podría un proveedor de VPS tener acceso al contenido de sus usuarios?

¿Podría un proveedor de VPS como DigitalOcean tener acceso al contenido de sus usuarios? En sus términos de servicio no mencionan nada relacionado con esta pregunta, pero ¿podrían tener acceso en teoría (por ejemplo, a través de una puerta tra...
pregunta 25.10.2015 - 19:48
5
respuestas

¿Cuáles son las diferencias entre una semilla de cifrado y sal?

Hoy me costó mucho explicar la diferencia a un amigo. Sé que las semillas se utilizan cuando se generan cadenas "aleatorias". Y las sales se utilizan para proporcionar diferentes resultados a un hash. ¿Cuál es la mejor manera de describir...
pregunta 05.02.2015 - 00:38
4
respuestas

¿Qué tipo de daño permanente se puede hacer a mi computadora a través del acceso remoto (TeamViewer)?

Escenario hipotético (tenga en cuenta que esto es realmente hipotético, y nunca soñaría con hacer esto realmente. Lo pregunto por curiosidad) Tengo una computadora de escritorio normal con una instalación limpia de Windows 10 y no tengo dat...
pregunta 02.09.2017 - 18:10
3
respuestas

¿La autenticación mediante imágenes personales es más segura que las contraseñas?

Declaración 1 Hay un inicio llamado PixelPin . En el sitio web se lee:    La solución PixelPin es simple y rápida de usar, pero muy segura.   PixelPin elimina la contraseña alfanumérica tradicional mediante el uso de una   enfoque basad...
pregunta 11.03.2013 - 19:29
12
respuestas

Arquitectura de red pública DMZ

Hace años, cuando era estudiante, un profesor de seguridad de red me enseñó en una clase qué es una DMZ. La arquitectura que usó en sus diapositivas fue similar a esta: Ahoraqueobtuveunempleo,mijefe,uningenierodeseguridadconmásde10añosdeexper...
pregunta 07.04.2012 - 17:44